APP.3.2 | Name | CIA | G 0.11 | G 0.15 | G 0.18 | G 0.19 | G 0.21 | G 0.22 | G 0.23 | G 0.25 | G 0.26 | G 0.27 | G 0.29 | G 0.30 | G 0.31 | G 0.39 | G 0.40 | G 0.46 |
APP.3.2.A1 | Sichere Konfiguration eines Webservers | | | | | X | X | X | X | | | | | | | | | X |
APP.3.2.A2 | Schutz der Webserver-Dateien | | | | | X | X | X | X | | | | | | | | | X |
APP.3.2.A3 | Absicherung von Datei-Uploads und -Downloads | | | | | X | | | | | | | | | | X | X | |
APP.3.2.A4 | Protokollierung von Ereignissen | | | | | | | | | | X | | | X | | | | |
APP.3.2.A5 | Authentisierung | | | X | | | | X | X | | | | | X | | | | |
APP.3.2.A6 | ENTFALLEN | | | | | | | | | | | | | | | | | |
APP.3.2.A7 | Rechtliche Rahmenbedingungen für Webangebote | | | | | | | | | | | | X | | | | | |
APP.3.2.A8 | Planung des Einsatzes eines Webservers | | | | X | | | | | | | X | | | X | | | |
APP.3.2.A9 | Festlegung einer Sicherheitsrichtlinie für den Webserver | | | | X | | | | | | | X | | | X | | | |
APP.3.2.A10 | Auswahl eines geeigneten Webhosters | | X | | X | | | | | | | | X | | | | | |
APP.3.2.A11 | Verschlüsselung über TLS | | | X | | | | | | | | | | | | | | |
APP.3.2.A12 | Geeigneter Umgang mit Fehlern und Fehlermeldungen | | | | | X | | | | X | X | | | | | | | |
APP.3.2.A13 | Zugriffskontrolle für Webcrawler | | | | | | | | | | | | | X | | | | |
APP.3.2.A14 | Integritätsprüfungen und Schutz vor Schadsoftware | | | | | | | | | | | | | | | X | | X |
APP.3.2.A15 | Redundanz | A | | | | | | | | X | | | | | | X | | |
APP.3.2.A16 | Penetrationstest und Revision | | | | | | | X | X | | | | | | | | | |
APP.3.2.A17 | ENTFALLEN | | | | | | | | | | | | | | | | | |
APP.3.2.A18 | Schutz vor Denial-of-Service-Angriffen | A | | | | | | | | X | X | | | | | | X | |
APP.3.2.A19 | ENTFALLEN | | | | | | | | | | | | | | | | | |
APP.3.2.A20 | Benennung von Anzusprechenden | | | | | | | | X | | | X | | | | | | |